Файл: Анализ уязвимостей системы.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.04.2024

Просмотров: 64

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
итоге образуют многозвенную оболочку защиты.
предмет защиты
преграда

1

преграда

2

преграда

3
Рис. 3.3. Модель многозвенной защиты
Прочность многозвенной защиты из неконтролируемых преград, построенной для противостояния одному нарушителю, определяется по формуле
Рзи = min{Рсзи1, Рсзи2, Рсзиi, (1 – Ро1), (1 – Ро2), (1 Ро3), ... (1 – Роk)},
где Рсзиi прочность i-й преграды;

Р0k вероятность обхода преграды по k-мy пути.

Прочность многозвенной защитной оболочки от одного нарушителя равна прочности ее слабейшего звена. Это правило справедливо и для защиты от неорганизованной группы нарушителей, действующих самостоятельно.

Прочность многозвенной защиты, построенной из неконтролируемых преград для защиты от организованной группы квалифицированных нарушителей, рассчитывается следующим образом:
Рзи0 = Рсзи1 Рсзи2 Рсзиi (1 – Ро1) (1 Ро2) (1 Ро3) ... (1 - Роk).
Прочность многозвенной защиты от организованной группы нарушителей равна произведению вероятностей непреодоления потенциальным нарушителем каждого из звеньев, составляющих эту защиту.

Расчет прочности многозвенной защиты с контролируемыми преградами
аналогичен.

Расчеты итоговых прочностей защиты для неконтролируемых и контролируемых преград должны быть раздельными, поскольку исходные данные для них различны и, следовательно, на разные задачи должны быть разные решения – две разные оболочки защиты одного уровня.

Если прочность слабейшего звена защиты удовлетворяет предъявленным требованиям оболочки защиты в целом, возникает вопрос об избыточности прочности на остальных звеньях данной оболочки. Отсюда следует, что экономически целесообразно применять в многозвенной оболочке защиты равнопрочные преграды.

Если звено защиты не удовлетворяет предъявленным требованиям, преграду в этом звене следует заменить на более прочную или данная преграда дублируется еще одной преградой, а иногда двумя и более преградами. Дополнительные преграды должны перекрывать то же количество или более возможных каналов НСД, что и первая.

В этом случае, если обозначить прочность дублирующих друг друга преград соответственно через Рд1, Рд2 , Рд3,..Рдi, то вероятность преодоления каждой из них определяется как вероятность противоположного события: (1 – Рд1), (1 – Рд2), (1 Рд3), ...(1 – Рдi).

Считаем, что факты преодоления этих преград нарушителем – события совместные. Это позволяет вероятность преодоления суммарной преграды нарушителем представить в виде
Рп = (1 – Рд1) ∙ (1 – Рд2) ∙ (1 – Рд3) ... (1 Рдi).
В ответственных случаях при повышенных требованиях к
защите применяется многоуровневая защита, модель которой представлена на рис. 3.4.


предмет защиты
уровни защиты (оболочки)

Рис. 3.4. Модель многоуровневой защиты
При расчете суммарной прочности многоуровневой защиты суммируются прочности отдельных уровней.


Построение систем защиты от угрозы конфиденциальности.


Нарушение конфиденциальности происходит в результате утечки информации. Защита информации от утечки – это деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.

Основными причинами утечки информации являются [3]:

  • несоблюдение персоналом норм, требований, правил эксплуатации АС;

  • ошибки в проектировании АС и систем защиты АС;

  • ведение противостоящей стороной технической и агентурной разведок.

Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что здесь лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.

В соответствии с ГОСТ Р 50922–96 рассматриваются три вида утечки информации:

  • разглашение;

  • несанкционированный доступ к информации;

  • получение защищаемой информации разведками (как отечественными, так и иностранными).


Под разглашениеминформации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.
Согласно несанкционированныйдоступкинформации доступ к информации, нарушающий установленные правила разграничения доступа
, с использованием штатных средств, предоставляемых СВТ или АС. Под НСД понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).


Таблица 5.1 Влияния в цепях связи и стандартные меры защиты


Тип линии

Преобладающее влияние

Меры защиты

Воздушные линии связи

Систематическое влияние1, возрастающее с увеличением частоты

сигнала

Скрещивание цепей, оптимальное расположение цепей

Коаксиальный кабель

Систематическое влияние через третьи цепи (с повышением частоты влияние убывает вследствие

поверхностного эффекта)

Экранирование и ограничение диапазона рабочих частот снизу

Симметричный кабель

Систематическое и случайное2 влияния, возрастающие с частотой

Оптимизация шагов скрутки и конструкций кабеля, пространственное разделение цепей,

экранирование

Оптический кабель

Систематическое и случайное влияния (от частоты не зависят)

Экранирование оптических волокон, пространственное разделение отдельных

волокон